Dasturiy injiniring kafedrasi




Download 0,95 Mb.
bet35/38
Sana19.05.2024
Hajmi0,95 Mb.
#243559
1   ...   30   31   32   33   34   35   36   37   38
Bog'liq
Amaliyot SQL da dasturlashuslubiy ko\'rsatma

10-Amaliy ish
Dasturiy ta’minotning himoyasi.
Reja.

  1. Havfsizlik o’zi nima

  2. Dasturiy ta’minot havfsizligi haqida

  3. Dasturiy ta’minotning himoyasi

  4. Xulosa

Albatta, ma'lumotni himoya qilish usullari bizning jamiyatimiz va texnologiyalarimiz qanday o'zgarishini doimiy ravishda o'zgartiradi. Tashqi ko'rinishi va keng tarqalgan kompyuterlari ko'pchilik va tashkilotlar ma'lumotni elektron shaklda saqlashni boshlaganiga olib keldi. Bunday ma'lumotlarni himoya qilish zarurati bor edi.


70-yillarning boshlarida. XX asr Devid Bell va Laonard La Pakula kompyuterda ishlab chiqarilgan operatsiyalar uchun xavfsizlik modelini ishlab chiqdilar. Ushbu model hukumat tushunchalariga ma'lumotni tasniflash darajasiga (mos kelmaydigan, maxfiy, maxfiy, sirli) va bag'rikenglik darajasiga asoslangan edi. Agar biror kishi taniqli klassifikatsiya orqali fayl darajasidan (ob'ekt darajasidan yuqori darajaga ega bo'lsa, unda faylga kirish imkoniyati paydo bo'ldi, aks holda u faylga kirish o'chirildi. Ushbu kontseptsiya 1983 yilda AQSh Mudofaa vazirligi tomonidan ishlab chiqilgan 5200.28 standartida (TCSEC) ("kompyuter tizimlarini baholash mezonlari" standartida amalga oshirildi. Qopqoqning muqovasi tufayli u "to'q sariq kitob" nomini oldi.
Dasturiy ta'minot xavfsizligi - dasturiy ta'minotni zararli hujumlardan va boshqa xakerlik xavflaridan himoya qilish uchun amalga oshirilgan g'oya bo'lib, dasturiy ta'minot bunday potentsial xavflar ostida to'g'ri ishlashini davom ettiradi. Xavfsizlik yaxlitlik, autentifikatsiya va mavjudlikni ta'minlash uchun zarur. Butunlik, autentifikatsiya va mavjudlik uchun har qanday murosa dasturiy ta'minotni xavfli qiladi. Dasturiy ta'minot tizimlariga ma'lumotlarni o'g'irlash, kontentni kuzatish, zaifliklarni kiritish va dasturiy ta'minotning xatti-harakatlariga zarar etkazish uchun hujum qilish mumkin. Zararli dastur DoS (xizmat ko'rsatishni rad etish) ga olib kelishi yoki tizimning o'zini buzishi mumkin.

Buferning to'lib ketishi, stekning to'lib ketishi, buyruqlar kiritish va SQL in'ektsiyasi dasturiy ta'minotga eng ko'p uchraydigan hujumlardir.


Bufer va stekni to'ldirish hujumlari qo'shimcha baytlarni yozish orqali mos ravishda to'p yoki stek tarkibini qayta yozadi.


Tizim buyruqlari asosan foydalanilganda, dasturiy ta'minot kodida buyruqni kiritish mumkin. Yangi tizim buyruqlari zararli hujum tomonidan mavjud buyruqlarga qo'shiladi.
Ba'zida tizim buyrug'i xizmatlarni to'xtatishi va DoSni keltirib chiqarishi mumkin.
SQL in'ektsiyalari ma'lumotlar bazasi serverlaridan muhim ma'lumotlarni olish yoki o'zgartirish uchun zararli SQL kodidan foydalanadi. SQL in'ektsiyalari kirish hisob ma'lumotlarini chetlab o'tish uchun ishlatilishi mumkin. Ba'zan SQL in'ektsiyalari ma'lumotlar bazasidan muhim ma'lumotlarni oladi yoki ma'lumotlar bazasidan barcha muhim ma'lumotlarni o'chiradi.
Bunday hujumlardan qochishning yagona yo'li yaxshi dasturlash usullarini qo'llashdir. Tizim darajasidagi xavfsizlikni yaxshiroq xavfsizlik devorlari yordamida ta'minlash mumkin. Bosqinlarni aniqlash va oldini olish tajovuzkorlarning tizimga oson kirishini to'xtatishga yordam beradi.
Ba'zida tizim buyrug'i xizmatlarni to'xtatishi va DoSni keltirib chiqarishi mumkin. SQL in'ektsiyalari ma'lumotlar bazasi serverlaridan muhim ma'lumotlarni olish yoki o'zgartirish uchun zararli SQL kodidan foydalanadi. SQL in'ektsiyalari kirish hisob ma'lumotlarini chetlab o'tish uchun ishlatilishi mumkin. Ba'zan SQL in'ektsiyalari ma'lumotlar bazasidan muhim ma'lumotlarni oladi yoki ma'lumotlar bazasidan barcha muhim ma'lumotlarni o'chiradi. Bunday hujumlardan qochishning yagona yo'li yaxshi dasturlash usullarini qo'llashdir. Tizim darajasidagi xavfsizlikni yaxshiroq xavfsizlik devorlari yordamida ta'minlash mumkin. Bosqinlarni aniqlash va oldini olish tajovuzkorlarning tizimga oson kirishini to'xtatishga yordam beradi.
Umumiy ma'noda, xavfsizlik "xavf yoki tahdiddan xoli bo'lgan holat". Ayniqsa, dasturiy ta'minot tizimlarining xavfsizligi keng mavzudir.
Dasturiy ta'minot xavfsizligi - bu dasturiy ta'minot tizimlarini zaifliklardan baholash, yumshatish va himoya qilish usullarini qo'llash. Ushbu usullar dasturiy ta'minotning ishlashda davom etishini va hujumlardan xavfsiz bo'lishini ta'minlaydi. Xavfsiz dasturiy ta'minotni ishlab chiqish hayot tsiklining har bir bosqichida xavfsizlikni hisobga olishni o'z ichiga oladi. Asosiy maqsad - kamchiliklar va nuqsonlarni imkon qadar erta aniqlash.
Dasturiy ta'minot xavfsizligi texnikasi
Dasturiy ta'minotni ishlab chiqishda dasturiy ta'minot xavfsizligi texnikasini qo'llash yuqori sifat darajasini beradi² Xavfsiz dasturiy ta'minot to'g'ri va oldindan aytib bo'ladigan xatti-harakatlarga ega.
Gari MakGrou o'zining "Dasturiy ta'minot xavfsizligi: xavfsizlikni ta'minlash" kitobida ettita eng yaxshi amaliyotni taqdim etadi. Ushbu ramka dasturiy ta'minotni himoya qilish uchun ajoyib kirishdir.
1.Xatolar, zaifliklar va zaif tomonlarni topish uchun vositalar yordamida kodni tekshirish
2.Kamchiliklarni aniqlash uchun arxitektura xavfini tahlil qilish
3.Penetratsiya sinovi
4.Xavfga asoslangan xavfsizlik testi
5.Tizim hujum ostida qanday harakat qilishini tekshirish uchun suiiste'mol holatlari
6.Xavfsizlik talablari
7.Xavfsizlik operatsiyalari
Xavfsizlikka Tangram yondashuvi
Katta dasturiy ta'minot tizimlarini ishlab chiqish mikroservislar va CI/CD tomonidan inqilob qildi. Tangram tizimlarni xavfsizlik bilan taʼminlashga yordam berish uchun ushbu yutuqlarga asoslanadi. Bizning asosiy tamoyillarimiz:
1. Ulanish: Jamoalar o‘rtasida xavfsiz almashish uchun mavjud muhandislik vositalarini birlashtirish;
2. Yarating: Xavfsiz interfeyslarni avtomatik yaratish bilan birga komponentlarni tikish;
3. Ishonch hosil qiling: avtomatlashtirilgan ish oqimlari va dalillarni to'plash bilan to'liq spektr tahlilini qo'llang;
4. Yetkazib berish: Rivojlanishning har bir bosqichida tasdiqlangan kod, arxitektura va artefaktlarni yuboring.
Tangram xavfsiz komponentlarni qurish va etkazib berishda yordam beradi. Biz dasturiy ta'minot tizimini ishlab chiqish uchun uzluksiz xavfsizlikni qo'llab-quvvatlaymiz.
Olib ketish
Dasturiy ta'minot xavfsizligi har doim eng muhim masala bo'lib qoladi. Xavfsizlikni ishlab chiqishning hayot tsikllariga integratsiyalash xavfsizlik muammolarini erta hal qiladi va xavfni kamaytiradi. Bu yaxshi dasturiy ta'minotni tezroq ishlab chiqishning kalitidir.
Eslatmalar
Noto'g'ri yoki kutilmagan tarzda ishlayotgan dasturiy ta'minot tizimlarining statistikasini ko'rib chiqing.
Xavfsiz, xavfsiz va toʻgʻri dasturiy taʼminot tizimlarini taʼminlash boʻyicha qoʻshimcha maʼlumot olish uchun “Xavfsizlik va tezlik” boʻlimiga qarang: oʻz kodingizga ega boʻling va unga ham ishonch hosil qiling.
Dasturiy ta'minot xavfsizligini chuqurroq o'qish uchun bir nechta yaxshi kitoblar: Xavfsiz dasturiy ta'minotni yaratish, ishlab chiquvchilar uchun asosiy qo'llanma; Dasturiy ta'minot xavfsizligining 24 o'lik gunohlari, texnik taktik ma'lumotnoma; va Xavfsiz dasturiy ta'minotni yaratish g'oyalarini o'z ichiga olgan dasturiy ta'minot xavfsizligi.
Dasturiy ta'minot xavfsizligi ishonchli dasturiy ta'minot tizimlarini yaratish uchun zarur bo'lgan asosiy muammolardan biridir. So'nggi o'n yilliklarda biz xavfsizlikni tekshirish bo'yicha tadqiqot sohasiga qiziqish ortib borayotganiga guvoh bo'ldik. Bir nechta tadqiqotchilar xavfsizlikni modellashtirish, xavfsizlik xususiyatlarini ishlab chiqish va dasturiy ta'minot tizimlariga o'rnatilishi kerak bo'lgan xavfsizlik mexanizmlarini spetsifikatsiya qilish va amalga oshirish nuqtai nazaridan yangi echimlarni taqdim etish orqali ushbu mavzuni o'rgandilar. Xavfsizlik muammolarining paydo bo'lishi bilan bir qatorda, xavfsizlik testlari ham katta qiziqish uyg'otdi, chunki u dasturiy ta'minot xavfsizligini mustahkamlash bilan birgalikda ishlab chiqilishi kerak. Aslini olganda, mavjud xavfsizlik mexanizmlarining to'g'ri amalga oshirilishini kafolatlash juda muhimdir. Ushbu xavfsizlik mexanizmlarini sinovdan o'tkazish tizim yoki dastur ichidagi xavfsizlik kamchiliklariga yo'l qo'ymaslik uchun juda muhimdir.
Kirish nazorati asosiy va eng muhim xavfsizlik mexanizmlaridan biridir. Bu ma'lum bir tizimdagi himoyalangan resurslarga faqat tegishli foydalanuvchilar kirishini ta'minlaydi. Ushbu kitob bobida kirishni boshqarish testlari manzarasi o'rganiladi va kirishni boshqarish testlari yondashuvlaridagi yutuqlar ko'rsatilgan.
Biz ushbu tadqiqot sohasidagi so'nggi hissalarni o'rganish orqali kirishni boshqarish testidagi so'nggi yutuqlarni taqdim etishdan boshlaymiz. Biz tadqiqot hissalarini ma'lum bir tadqiqot jarayoniga qanchalik mos kelishiga qarab taqdim etamiz. Muxtasar qilib aytganda, ma'lum bir tizim yoki dasturda amalga oshirilgan kirishni boshqarishni sinovdan o'tkazish jarayoni 1-rasmda ko'rsatilgan turli bosqichlardan keyin amalga oshiriladi. Birinchi va eng muhim bosqich tizimda bajarilishi kerak bo'lgan test holatlari to'plamini yaratishga qaratilgan. sinov ostida.
Haqiqiy dunyo ilovalari asosida ko'plab test holatlari yaratiladi. Byudjet, vaqt va resurslarning cheklanganligi sababli, sinovchilar barcha yaratilgan testlar orasidan o'tkazilishi kerak bo'lgan testlarni tanlashlari kerak. Amalga oshiriladigan test holatlari to'plami mavjud byudjet, hisoblash resurslari va test uchun ajratilgan vaqtga muvofiq biznes bilan bog'liq mezonlar asosida aniqlanadi. Odatda, ikkita variant mavjud: qat'iy testlar sonini tanlash yoki testlarni buyurtma qilish (ustuvor berish). Sinovlarga ustuvorlik berishda, avvalo, vaqt yoki byudjet kabi sinov uchun mavjud bo'lgan resurslar sarflanmaguncha, eng yuqori ustuvor bo'lgan testlar bajariladi. Nihoyat, testlar bajarilib, ularning hukmi tekshirilgach, test to'plami yuqori sifatga ega ekanligiga kafolat berish uchun ushbu testlarning sifatini baholashimiz kerak. Sinovlarni baholash, shuningdek, sinov holatlarida xatolarni aniqlash qobiliyatini baholashga imkon beradi. Ushbu kitob bobi birinchi navbatda test holatlarini yaratish, tanlash, ustuvorlik qilish va baholashga qaratilgan mavjud tadqiqot hissalarining batafsil tavsifini taqdim etish orqali umumiy sinov jarayonidan o'tadi. Ikkinchidan, biz xavfsizlik sinovlari bilan shug'ullanadigan xalqaro loyihalarning umumiy ko'rinishini va xavfsizlik sinovi uchun paydo bo'ladigan tijorat mahsulotlarini taqdim etamiz.
Uchinchidan, biz foydalanishni nazorat qilish testini qamrab olish uchun kirishni boshqarish testi bo'yicha ishlarni kengaytiruvchi davom etayotgan tadqiqotlarni tasvirlaymiz.
Biz ushbu bobni yaqin kelajakda o'rganishga arziydigan asosiy xavfsizlik sinovlari muammolarini muhokama qilish orqali yakunlaymiz. Ushbu bobning qolgan qismi quyidagicha tashkil etilgan. 2-bo'limda biz XACML siyosat modeliga e'tibor qaratgan holda kirishni boshqarish tushunchalari va mexanizmlari haqida umumiy ma'lumot beramiz. 3-bo'limda biz test maqsadlariga ko'ra tasniflash bo'yicha kirishni boshqarish testining turli yondashuvlarini ko'rib chiqamiz. 4-bo'limda umumiy sinov jarayonlarining har bir bosqichida tadqiqot takliflari keltirilgan. 5-bo'limda foydalanishni nazorat qilish testlari haqida umumiy ma'lumot berilgan.
Ishonchlilik dasturiy ta'minot xavfsizligining muhim shartidir. Ishonchsiz bo'lgan xavfsiz tizimni tasavvur qilish qiyin, ammo xavfsiz bo'lishi mumkin bo'lgan ishonchli tizim haqida o'ylash oson. Hisoblash xavfsizligining buzilishi mashhur ommaviy axborot vositalarida tez-tez paydo bo'ladigan ko'rinadi. Xavfsizlik manfaatdor tomonlarning resurslarini, shu jumladan intellektual mulk va identifikatsiya ma'lumotlarini boshqaradigan har qanday dasturiy ta'minot tizimini yaratuvchi dasturiy ta'minot muhandislari uchun sifat masalasi bo'lishi kerak.
Dasturiy ta'minot xavfsizligining asosiy maqsadi aktivlarni (ma'lumotlar, tarmoqli kengligi, protsessordan foydalanish) ularning yo'qolishiga olib keladigan hujumlardan faol himoya qilishdir. Ishlab chiquvchilar aktivlar yo'qolgan yoki buzilganidan keyin aniqlangan zaifliklar haqidagi hisobotlarga javoban dasturiy ta'minotga o'zgartirishlar kiritish orqali zaif tizimni himoya qilishda yaxshi ish qila olmaydi. Ko'pgina sifat muammolari singari, xavfsizlik dasturiy ta'minot jarayonining boshida ko'rib chiqilishi, dizaynga o'rnatilishi, kodlashda amalga oshirilishi va sinov paytida tekshirilishi kerak.
Garchi barcha aktivlarni har qanday mumkin bo'lgan hujumdan himoya qilishning iloji bo'lmasa-da, eng qimmatli aktivlarni himoya qilish muhimdir. Qimmatbaho aktivlar ularni yo'qotish (zararni ta'mirlash yoki almashtirish) bilan bog'liq xarajatlarni ularni himoya qilish xarajatlari (dasturiy ta'minotni ishlab chiqish, apparat vositalarini sotib olish, biznes siyosati) bilan taqqoslash yo'li bilan aniqlanadi. Tahdid tahlili tizim resurslariga zarar yetkazish yoki ularni vakolatli foydalanuvchilar uchun ochiq qilish uchun ishlatilishi mumkin bo'lgan shartlar yoki tahdidlarni taxmin qilish uchun ishlatiladi. Tizim aktivlari, zaifliklar va tahdidlar aniqlangandan so'ng, hujumlarning oldini olish yoki ularning zararini yumshatish uchun nazoratni o'rnatish mumkin. Ba'zi hollarda bu boshqaruvlar muhim ma'lumotlarning zaxira nusxasini yaratish, ortiqcha tizim komponentlarini yaratish yoki maxfiylik boshqaruvlari mavjudligini ta'minlash kabi harakatlarni o'z ichiga olishi mumkin. Ba'zi aktivlarni (shaxsiy obro'-e'tibor yoki korporativ brending) himoya qilish qiyin, shuningdek, yo'qotish sodir bo'lganda miqdorini aniqlash qiyin bo'lishi mumkin.
Xavfsizlikni ta'minlash jarayoni barcha manfaatdor tomonlarga xavfsiz mahsulotni yaratganingizni ko'rsatish va undan ortiqcha tashvishlarsiz foydalanish mumkinligiga ishonchni ilhomlantirish uchun ishlatiladi. Dasturiy ta'minot o'z talablariga qo'yilgan xavfsizlik da'volarini qanoatlantirishi haqidagi bahsni tekshirish uchun xavfsizlik ishi ishlatilishi mumkin. Xavfsizlik ishi uchta elementdan iborat: xavfsizlik da'volari, da'volarni bir-biri bilan bog'lash uchun ishlatiladigan argumentlar va dalillarni tasdiqlovchi dalillar va taxminlar to'plami. Ishni tasdiqlash uchun bir necha turdagi dalillardan foydalanish mumkin. To'g'riligining rasmiy dalillari, rasmiy texnik ko'rib chiqishlar xavfsizlik da'volariga qaratilgan, ekspertlar tomonidan tekshiruv ro'yxati va xavfsizlik test ishini bajarish natijalari foydali dalil bo'lishi mumkin.
Haqiqiy bo'lishi uchun xavfsizlik ishi uchta maqsadga javob berishi kerak. U ko'rib chiqilayotgan tizimga mos keladigan da'volarni ko'rsatishi kerak (manfaatdor tomonlarni sotib olish bilan). U da'volarga erishish uchun tegishli dasturiy ta'minot muhandislik jarayonlari qo'llanilganligini hujjatlashtirishi kerak. U da'volarga erishish talab qilinadigan xavf darajasida ekanligini ko'rsatishi kerak. Ko'p jihatdan xavfsizlik muhandisligi xavflarni boshqarish jarayonining ixtisoslashuvidir (Redwine, 2010).
Ishonch bir ob'ekt (tizim, tashkilot, shaxs) boshqasiga tayanishi mumkin bo'lgan ishonch darajasini ko'rsatadi. Bu shuni anglatadiki, bir ob'ekt boshqa ob'ektdan istisno sifatida o'zini tutishini kutishi mumkin. Ushbu xatti-harakatni ko'rsatishning usullaridan biri tizimning tahdid modeli bilan birga yaratilgan yumshatish amaliyotlariga mos kelishini ta'minlashga e'tibor qaratishdir. Xavfsizlik ishini isbotlash uchun foydalanilgan dalillar, agar u ishonchli shaxs deb hisoblansa, tizimning barcha manfaatdor tomonlari uchun maqbul bo'lishi kerak. Sinov, tekshirish va tahlil usullariga asoslangan ba'zi miqdoriy ko'rsatkichlar foydali dalillar keltirishi mumkin. Xavfsizlik sinovlari holatlari tizimning xavfsizlik holatlarida kuzatilishi mumkinligiga ishonch hosil qilish foydalidir. Ishonchli tizimlarning foydalanuvchilari tizimda foydalaniladigan zaifliklar yoki zararli mantiq yo'qligiga ishonch hosil qilishlari kerak (Sinn, 2008).
Dasturiy ta'minot sifati ko'rsatkichlari ishonch yoki xavfsizlikni ta'minlamaydi. Qisman, chunki ko'pchilik o'lchovlar xavfsizlikni yumshatish jarayonining bir qismi bo'lgan tizimni muvaffaqiyatsizlikka uchratish uchun ataylab va takroriy urinishlarni hisobga olmaydi. Korxonaning ishonch bilan bog'liq o'tmishdagi xatti-harakatlariga asoslangan tarixiy ma'lumotlardan foydalangan holda samarali xavfsizlik ko'rsatkichlari ishlab chiqilishi kerak. Ushbu ko'rsatkichlar ba'zi elektron tijorat saytlarida sotuvchi reytingiga o'xshash bo'lishi mumkin
Xavfsizlik yechimlarini baholash
Kompaniya xavfsizlik ehtiyojlarini aniqlab, hujjatlashtirgandan so'ng va ushbu ehtiyojlarni qondirish uchun ishchi byudjetni yaratgandan so'ng, echimlarni baholash va ushbu byudjet doirasida qaysi biri (lar)ga javob berishini aniqlash mumkin. Tarmoq xavfsizligi yechimlarini odatda uchta keng toifaga bo'lish mumkin: faqat siyosat bo'yicha yechimlar, apparat yechimlari va dasturiy yechimlar.
Faqat siyosatga asoslangan yechimlar
Ko'pgina apparat va dasturiy ta'minot xavfsizlik choralari ular qachon va qanday joylashtirilishi va ishlatilishini belgilaydigan qo'shimcha siyosatlarga ega bo'lsa-da, ko'plab xavfsizlik choralari faqat siyosatdan iborat. Misol uchun:
▪Foydalanuvchilarga o'z parollarini boshqalarga oshkor qilishni taqiqlovchi siyosatlar
▪Foydalanuvchilar stollarini tark etganda ish stantsiyalarini blokirovka qilishni talab qiluvchi qoidalar
▪Foydalanuvchilar o'z mashinalariga biron bir dasturiy ta'minotni o'rnatishdan oldin ruxsat olishni talab qiladigan siyosatlar
▪Foydalanuvchilar tizimga kirgandan so'ng boshqa hech kimga kompyuterdan foydalanishiga ruxsat berishni taqiqlovchi qoidalar
Albatta, ko'p hollarda siyosatlar dasturiy ta'minot yoki apparat vositalari orqali amalga oshiriladi. Masalan, foydalanuvchilarga kompyuterni o'chirishni taqiqlovchi siyosat Mahalliy xavfsizlik siyosati ob'ektidagi Guruh siyosati sozlamalari orqali amalga oshirilishi mumkin. Foydalanuvchilardan parollarini har 30 kunda oʻzgartirishni talab qiladigan siyosat parollarni oʻsha vaqtdan keyin muddati tugaydigan qilib belgilash orqali amalga oshirilishi mumkin.
Uskuna yechimlari
Uskunaga asoslangan xavfsizlik echimlari tarmoqni himoya qilish uchun maxsus xavfsizlik devori yoki tizimga kirish autentifikatsiyasi uchun smart-kartani o'quvchi kabi ba'zi jismoniy qurilmalarni qo'shishni o'z ichiga oladi. Ish stoli kompyuterlaridan floppi va CD drayverlarni olib tashlash, fayllarni olinadigan tashuvchiga ruxsatsiz nusxalash yoki viruslarni kiritishning oldini olish uchun ham apparatga asoslangan yechim hisoblanadi. Boshqa xavfsizlik apparat qurilmalari quyidagilarni o'z ichiga oladi:
Kompyuterdan foydalanishni kuzatish uchun tugmachalarni bosib olish qurilmalari
▪Xavfsizlik kalitlarini saqlash uchun apparat tokenlari
▪Kriptografik operatsiyalarni qayta ishlashni tushirish uchun kriptografik apparat qurilmalari
▪Barmoq izi yoki retinaning skanerlari kabi biometrik autentifikatsiya qurilmalari
Uskuna echimlari faqat dasturiy ta'minotli echimlarga qaraganda qimmatroq bo'lishi mumkin, ammo bir qator afzalliklarga ega. Uskuna xavfsizligi odatda xavfsizroq bo'ladi, chunki shaxsiy kalitlar kabi xavfsizlik ma'lumotlari kamroq ta'sir qiladi va dasturiy ta'minotga qaraganda apparatni buzish qiyinroq. Uskuna yechimlari ham tez-tez ishlashni tezlashtiradi.
Dasturiy yechimlar
Dasturiy yechimlar qatoriga kirishni aniqlash tizimlari, paket/sxema/ilovalarni filtrlash dasturlari va xavfsizlikni tekshirish dasturlari, shuningdek, ushbu funksiyalarni birlashtirgan Microsoft Internet Security and Acceleration (ISA) Serveri kabi dasturiy xavfsizlik devori paketlari kiradi. Boshqa dasturiy ta'minot xavfsizligi yechimlari quyidagilardir: Symantec va McAfee tomonidan ishlab chiqarilgan antivirus dasturlari, kompyuterlardan qanday foydalanilishini kuzatish uchun foydalaniladigan "josuslik dasturlari" (jumladan, tarmoq trafigini ushlay oladigan va tahlil qila oladigan paket-sniffer dasturlari) va xavfsizlikni o'z ichiga olgan tarmoqni boshqarish paketlari. Xususiyatlari. Xavfsizlik teshiklarini yamoqlaydigan operatsion tizim va dastur "tuzatishlari" ham ushbu toifaga joylashtirilishi mumkin.


Download 0,95 Mb.
1   ...   30   31   32   33   34   35   36   37   38




Download 0,95 Mb.